目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-43992— JunoClaw 信息泄露漏洞

CVSS 9.8 · Critical EPSS 0.03% · P10

影响版本矩阵 1

厂商产品版本范围状态
Dragonmonk111junoclaw< v0.x.y-security-1affected
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2026-43992 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
JunoClaw: MCP write tools exposed raw BIP-39 mnemonic as a tool-call parameter
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
JunoClaw is an agentic AI platform built on Juno Network. Prior to 0.x.y-security-1, every MCP write tool (send_tokens, execute_contract, instantiate_contract, upload_wasm, ibc_transfer, etc.) accepted 'mnemonic: string' as an explicit tool-call parameter. The BIP-39 seed was consequently embedded in the LLM tool-call JSON, exposing it to any transport, log, or telemetry surface in the path between the LLM provider and the MCP process. This vulnerability is fixed in 0.x.y-security-1.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
信息暴露
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
JunoClaw 信息泄露漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
JunoClaw是Dragonmonk111个人开发者的一个基于区块链的去中心化AI代理平台。 JunoClaw 0.x.y-security-1之前版本存在信息泄露漏洞,该漏洞源于每个MCP写入工具接受助记词作为显式工具调用参数,可能导致BIP-39种子暴露在传输、日志或遥测表面。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
Dragonmonk111junoclaw < v0.x.y-security-1 -

二、漏洞 CVE-2026-43992 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级
Qwen3.6-35B-A3B · 5990 chars
付费版包含:
漏洞原理深度分析
触发条件与影响面
完整可执行 POC 代码
利用链与缓解建议
POC 打包下载
每月 100+ 条 AI 生成额度

三、漏洞 CVE-2026-43992 的情报信息

登录查看更多情报信息。

同批安全公告 · Dragonmonk111 · 2026-05-12 · 共 5 条

CVE-2026-439898.5 HIGHJunoClaw 输入验证错误漏洞
CVE-2026-439918.4 HIGHJunoClaw 操作系统命令注入漏洞
CVE-2026-439908.4 HIGHJunoClaw 命令注入漏洞
CVE-2026-439938.2 HIGHJunoClaw 代码问题漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2026-43992

暂无评论


发表评论